La confidencialidad requiere tres capas: cifrado (para que datos sean ilegibles sin clave), control de acceso (quién puede descifrar) y auditoría (registrar quién accedió). Una sola capa débil compromete toda la estrategia.
Qué es confidencialidad
Confidencialidad es el principio de seguridad que asegura que la información está protegida contra acceso no autorizado y divulgación. Es uno de los tres pilares de la CIA Triad (Confidentiality, Integrity, Availability). En contexto empresarial, confidencialidad significa que datos sensibles —secretos comerciales, información de clientes, datos financieros, propiedad intelectual— solo son accesibles para personas con autorización explícita. Técnicamente, se implementa mediante cifrado (datos en tránsito y en reposo), control de acceso (autenticación y autorización), y segmentación de red. Un fallo en confidencialidad resulta en robo de datos, exposición de secretos competitivos y cumplimiento regulatorio comprometido.
Por qué importa
Para un CISO, confidencialidad es tan crítica como la continuidad del negocio. Una brecha de confidencialidad —especialmente datos de clientes o datos personales— causa: (1) Impacto legal (RGPD, LSSI, leyes de privacidad sectorial), (2) Daño reputacional, (3) Pérdida de confianza de clientes, (4) Ventaja competitiva para rivales. A diferencia de disponibilidad (que puedes recuperar con backup), una brecha de confidencialidad es permanente: los datos están fuera. Las regulaciones modernas (NIS2 en Europa, DORA en finanzas, TISAX en defensa) requieren evaluaciones continuas de confidencialidad, cifrado de datos en reposo y tránsito, y auditorías de acceso. La confidencialidad no es un proyecto, es un estado permanente de monitoreo y control.
Puntos clave
El cifrado es necesario pero no suficiente. Si alguien accede a datos cifrados pero tiene la clave, la confidencialidad se pierde. El control de acceso (RBAC, ABAC) determina quién tiene derecho a la clave y los datos.
La confidencialidad se aplica a datos en tres estados: en reposo (almacenado), en tránsito (viajando por red) y en uso (en memoria mientras procesa). Descuidar cualquiera es suficiente para una brecha.
El principio de mínimo privilegio es fundamental: cada usuario/servicio solo accede a la información específica que necesita para su función. Exceso de permisos es la causa de la mayoría de brechas internas.
Ejemplo: confidencialidad en hospital
Un hospital gestiona historiales médicos electrónicos (HCE) de miles de pacientes. Inicialmente: (1) Los datos están en una base de datos sin cifrar. (2) Médicos, enfermeros, administrativos, limpiadoras tienen la misma contraseña o permisos similares. (3) No hay auditoría de quién accede a qué. Un empleado descontento copia los datos de 10.000 pacientes a un USB, que pierde. Seis meses después, identidades falsas se abren con esos datos. El hospital enfrenta demandas, multa RGPD y pérdida de pacientes. Después: (1) Cifrado AES-256 en reposo de todos los HCE. (2) RBAC estricto: médico solo ve pacientes asignados, enfermero no ve diagnósticos confidenciales, administrativo solo ve datos de facturación. (3) Auditoría inmutable: cada acceso a un HCE se registra con quién, cuándo, desde dónde, qué vieron. (4) Alertas automáticas si alguien accede a múltiples pacientes en poco tiempo (patrón de exfiltración). (5) Sesiones automáticas con timeout. Un nuevo intento similar sería detectado inmediatamente.
Errores habituales
- Confundir cifrado con confidencialidad. Datos cifrados sin control de acceso sobre quién tiene la clave no son confidenciales. La clave es tan crítica como los datos.
- Implementar permisos demasiado amplios por 'conveniencia operativa'. Decir 'el departamento de marketing accede a todo' crea decenas de oportunidades de fuga. Mínimo privilegio, siempre.
- Negligencia con acceso de proveedores, contratistas o exempleados. Después de despedir a alguien, sus accesos no se revocan inmediatamente. Acceso de proveedores a sistemas de producción sin auditoría. Esto causa 40% de brechas internas.
- No auditar confidencialidad regularmente. Sin logs inmutables de quién accedió a qué datos, es imposible investigar una brecha o detectar patrones anómalos de acceso.
Términos relacionados
Servicios relacionados
Este concepto puede tener relación con servicios como:
Preguntas frecuentes
¿Cuál es la diferencia entre confidencialidad, integridad y disponibilidad?
Confidencialidad = solo autorizados pueden ver. Integridad = datos no son modificados por no autorizados. Disponibilidad = datos/servicios están accesibles cuando se necesitan. Una brecha en cualquiera es crítica; requieren estrategias distintas.
¿El cifrado es suficiente para garantizar confidencialidad?
No. Cifrado vuelve datos ilegibles sin clave, pero si alguien autorizado comparte la clave o acceso es demasiado amplio, la confidencialidad se pierde. Cifrado + control de acceso + auditoría son necesarios.
¿Cada cuánto debo auditar accesos a datos sensibles?
Idealmente continuo. Mínimo mensual para sistemas críticos. Un acceso anómalo detectado en 24 horas es muchísimo mejor que detectado en 30 días. SIEM y alertas automáticas sobre patrones de acceso sospechosos son esenciales.
¿Qué significa mínimo privilegio aplicado a confidencialidad?
Cada usuario accede solo a datos específicos para su función. Un contable ve transacciones, no datos de clientes. Un desarrollador ve código, no configuraciones de producción. Exceso de permisos es la causa raíz de 70% de brechas internas.